
000 | 01190namuu22003258a 4500 | |
001 | 000045507237 | |
005 | 20090309151251 | |
008 | 080522s2008 inua 001 0 eng | |
010 | ▼a 2008022835 | |
020 | ▼a 0470276886 | |
020 | ▼a 9780470276884 (paper/cd-rom) | |
035 | ▼a (KERIS)REF000014970579 | |
040 | ▼a DLC ▼c DLC ▼d 211009 | |
050 | 0 0 | ▼a QA76.3 ▼b .T5735 2008 |
082 | 0 0 | ▼a 005.8 ▼2 22 |
090 | ▼a 005.8 ▼b S849c4 | |
100 | 1 | ▼a Stewart, James Michael. |
245 | 1 0 | ▼a CISSP : ▼b certified information systems security professional study guide / ▼c James Michael Stewart, Ed Tittel, Mike Chapple. |
250 | ▼a 4th ed. | |
260 | ▼a Indianapolis, Ind. : ▼b Wiley Pub. , ▼c 2008. | |
300 | ▼a xliv, 841 p. : ▼b ill. ; ▼c 24 cm. + ▼e 1 CD-ROM (4 3/4 in.). | |
500 | ▼a Tittle's name appears first on the earlier editions. | |
500 | ▼a Includes index. | |
650 | 0 | ▼a Electronic data processing personnel ▼x Certification. |
650 | 0 | ▼a Computer networks ▼x Examinations ▼v Study guides. |
650 | 0 | ▼a Computer security ▼x Examinations ▼v Study guides. |
700 | 1 | ▼a Tittel, Ed. |
700 | 1 | ▼a Chapple, Mike. |
945 | ▼a KINS |
소장정보
No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
---|---|---|---|---|---|---|---|
No. 1 | 소장처 과학도서관/Sci-Info(2층서고)/ | 청구기호 005.8 S849c4 | 등록번호 121182154 | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
컨텐츠정보
저자소개
Ed Tittel(지은이)
CISSP이며, LANWrights 저작 그룹의 설립자이고, 사장이며, 1987년부터 다수의 컴퓨터 서적을 집필해왔다.
제임스 마이클 스튜어트(지은이)
CISSP, 현재 보안에 관심이 있고 18년 이상을 저술과 교육을 해오고 있다. 윈도우 보안 및 윤리적 해킹/침투 테스트에 대한 과정뿐만 아니라 2002년부터 CISSP 교육 과정을 가르치고 있다. 보안 인증서, 마이크로소프트 주제와 네트워크 관리에 관한 다수의 책과 코스웨어(courseware)의 저자다. 추가적인 정보는 웹사이트(www.impactonline.com)를 참고하기 바란다.
마이크 채플(지은이)
CISSP, PhD, 노트르담(Notre Dame) 대학의 IT 전문가다. 과거 브랜드(Brand) 연구소의 CIO(Chief Information Officer)를 역임했으며, 미 공군의 국가안전보장국(National Security Agency)의 정보 보안 연구원을 역임했다. 이력의 주요 분야는 네트워크 침입 탐지와 접근 통제를 포함한다. 테크타겟(TechTarget)의 서치시큐리티(SearchSecurity)에 정기적으로 기고하고, 와일리(Wiley)의 『The GSEC Prep Guide』와 존스 앤 바틀렛 출판사(Jones and Bartlett Publisher)의 『Information Security Illuminated』 등 다수의 정보 보안 서적의 저자다.

목차
1. Accountability and Access Control. 2. Attacks and Monitoring. 3. ISO Model, Network Security, and Protocols. 4. Communications Security and Countermeasures. 5. Security Management Concepts and Principles. 6. Asset Value, Policies, and Roles. 7. Data and Application Security Issues. 8. Malicious Code and Application Attacks. 9. Cryptography and Private Key Algorithms. 10. PKI and Cryptographic Applications. 11. Principles of Computer Design. 12. Principles of Security Models. 13. Administrative Management. 14. Auditing and Monitoring. 15. Business Continuity Planning. 16. Disaster Recovery Planning. 17. Law and Investigations. 18. Incidents and Ethics. 19.Physical Security Requirements.
정보제공 :
